Главная » Блоги Экспертов И ИТ-Компаний » Защита компаний от взлома BGP и DDoS-атак

Защита компаний от взлома BGP и DDoS-атак

В центре внимания стратегии ИТ-безопасности многих компаний, как правило, находится защита от любой формы вредоносного ПО. Но в дополнение к шифровальщикам, безфайловым атакам  или инсайдерскому шпионажу в нашем цифровом мире существует множество других скрытых опасностей. Например, угон Интернет-трафика через протокол Border Gateway Protocol (BGP) и DDoS-атаки. Сетевые проблемы, вызванные этими атаками, становятся все более серьезной проблемой для цифровых инфраструктур и могут иметь серьезные финансовые последствия для предприятий.

В случае DDoS-атаки хакеры деактивируют Интернет-сервисы, намеренно вызывая перегрузку. Взлом BGP (Border Gateway Protocol) связан с изменением IP-маршрутов в Интернете. Вместо обычного маршрута, внешний маршрутизатор перенаправляет данные. Изменения не обязательно должны быть вызваны чьей-то злой волей: также возможны непреднамеренные отклонения от наиболее эффективного маршрута. Например, из-за неправильной конфигурации. В результате Интернет-адрес ведет в «никуда» или на страницу, которая перенаправляется хакерами. Таким образом, они пытаются украсть данные в крупных масштабах. В протоколе BGP адреса большинства провайдеров находятся в открытом доступе, а потому преступникам относительно легко идентифицировать себя как сервис или приложение, которое в конечном итоге станет целью их атаки.

Сетевой анализ как ИТ-защита

Как угон, так и DDoS-атаки часто недооцениваются или только частично замечаются ИТ-менеджерами до тех пор, пока не будет нанесен серьезный ущерб в результате сбоя и не будет нарушено надлежащее функционирование цифровых коммуникаций. Комплексная стратегия ИТ-безопасности с использованием передовых технологий, таких как решение Panda Adaptive Defense 360, является основой для защиты от таких атак. Если, например, человеческая ошибка приводит к проблемам в структуре сети, то требуется ее быстрое распознавание. Только тогда, когда причины инцидента известны, компании могут предотвратить дальнейший ущерб и принять целенаправленные меры против этих атак. Сетевой анализ является наиболее эффективным средством исследования причин возникновения подобных ситуаций. Неверные потоки данных и неправильно созданные соединения можно быстро и эффективно обнаружить с помощью инструментов сетевого анализа. Это, конечно, легче сказать, чем сделать, когда компания не готова. Эффективные инструменты для решения подобных задач доступны на рынке уже довольно давно. В дополнение к преимуществам, упомянутым выше, эти инструменты также предлагают и другие преимущества, которые упрощают повседневную работу. Например, с помощью соответствующего инструмента можно всего за несколько кликов сделать детальные выводы из качества управления ИТ и безопасностью компании, оптимизировать рабочий процесс ИТ-менеджеров и выявить скрытый потенциал в рамках существующей инфраструктуры.

Преимущества использования правильного инструмента анализа

Cовременный и передовой модуль Advanced Reporting Tool (ART) позволяет отображать ИТ-инфраструктуру компании в режиме реального времени и, таким образом, предлагает широкие возможности для анализа. Модуль включает в себя множество стандартизированных вариантов оценки для выявления проблем или рисков, в том числе в области соблюдения требований и защиты данных. ART интегрирован в ведущее решение информационной безопасности Panda Adaptive Defense 360. И хотя данное решение обеспечивает мониторинг и классификацию всех процессов в реальном времени со всех конечных точек, модуль ART позволяет автоматизировать сравнение всех полученных данных процесса. Таким образом, одним нажатием кнопки ИТ-администраторы могут получить доступ к подробной информации о безопасности. Можно не только обнаружить угоны или DDoS-атаки, но и быстро выявить необычные поведенческие паттерны, такие как внутренние злоупотребления ресурсами корпоративных сетей и систем.

ИТ-администратору в ART доступны различные панели мониторинга с ключевыми индикаторами, опциями поиска и настраиваемыми стандартными оповещениями. Но модуль ART действует не только как уровень контроля. Он также показывает доступ к конфиденциальным файлам и утечкам данных в сети. Модуль ART – это гибкая облачная служба на базе Больших данных, которая предоставляет расширенные и настраиваемые опции анализа в удобных для чтения панелях мониторинга. Он помогает ИТ-администраторам оптимизировать рабочий процесс и повысить эффективность. Кроме того, этот инструмент позволяет компаниям анализировать модели использования своих ИТ-ресурсов с целью определения и реализации возможностей для снижения затрат. Например, модуль ART дает полный контроль над RDP-соединениями, используемыми на предприятии, или позволяет отображать приложения, которые потребляют повышенные объемы трафика и поглощают пропускную способность корпоративной сети.

Смотрите более подробную информацию о модуле Advanced Reporting Tool. Если Вас интересует практический пример, прочтите о том, как модуль позволил поймать инсайдера с поличным и привел его прямиком к хакеру.

 

 

Оригинал статьи: Protecting companies against BGP hijacking and DDoS attacks

 

Panda Security в России и СНГ

 +7(495)105 94 51, marketing@rus.pandasecurity.com

 https://www.cloudav.ru


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru

 

 




Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>